Baustoffhändler mit eigenen Bauleistungen oder mehreren Filialen kennen das Problem: Mitarbeiter benötigen regelmäßig Werkzeug oder Verbrauchsmaterial, doch die Ausgabe ist oft zeitintensiv und schlecht dokumentiert. Mal verschwindet eine Bohrmaschine ohne klare Zuordnung, mal werden Verbrauchsmaterialien wie Schleifscheiben oder Schrauben nicht rechtzeitig nachbestellt. Die Folge: Unnötige Stillstände, Doppelbestellungen und fehlende Transparenz. […]
Tägliche Archive: 2. September 2025
Und Action! TV-Produktion im Grünen mit Hybridenergie TV-Produktionen sind aufwändig und energieintensiv. Die BBC Studios Germany GmbH benötigte eine mobile Stromversorgung für mehrwöchige Dreharbeiten auf dem Land. Besonders wichtig war der Produktionsfirma dabei: Zuverlässig und unterbrechungsfrei laufender Strom, der so umweltfreundlich wie möglich erzeugt wird. Außerdem war leiser Betrieb gefordert, […]
Überwasserkampfschiffe der Bundeswehr erfüllen eine Vielzahl an Aufgaben – von der Bündnisverteidigung über Krisenprävention bis hin zu humanitären Einsätzen. Die Systeme und Komponenten an Bord dieser Schiffe müssen dabei unter unterschiedlichsten Bedingungen zuverlässig funktionieren. Hohe mechanische Belastungen, extreme Umwelteinflüsse und vor allem Schockereignisse, wie sie im Ernstfall auftreten können, stellen […]
Energieeffizienz ist heute wichtiger denn je. Doch so vielfältig wie die Herausforderungen in der Intralogistik, so umfassend und heterogen sind die Anforderungen an zukunftsweisende Energiesysteme. Der Hamburger Intralogistikexperte STILL setzt daher auch in Sachen Energiesysteme auf smarte Skalierbarkeit und Passgenauigkeit und erweitert sein Batterie-Portfolio um eine neue Lithium-Ionen-Batterie, die die […]
Unternehmen sollen Künstliche Intelligenz (KI) verantwortungsvoll nutzen – das ist das Ziel der KI-Verordnung (KI-VO, auf Englisch: AI Act). Mit diesem Gesetz hat die Europäische Union (EU) einheitliche Regeln für KI festgelegt, bei Verstößen drohen Strafen. Für viele Firmen sind die Vorschriften momentan noch undurchsichtig, insbesondere für kleine und mittlere […]
Die ASCEND GmbH erweitert ihr WLAN?Portfolio um den RUCKUS R650 – einen leistungsstarken Wi?Fi?6 Access Point, der für den Einsatz in hochfrequentierten, gerätedichten Umgebungen konzipiert wurde. Bildungseinrichtungen, Behörden und mittelständische Unternehmen profitieren künftig von einem stabileren, schnelleren und intelligenteren WLAN?Zugang – selbst bei hoher gleichzeitiger Nutzung. Mit 6 räumlichen Streams […]
Die ViCon GmbH, Hersteller der Prozessmodellierungssoftware viflow und Anbieter integrierter Lösungen für Geschäftsprozessmanagement, wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dem Goldstatus in der „Hall of Fame der E-Mail-Sicherheit“ ausgezeichnet. Damit gehört ViCon zu einer ausgewählten Gruppe von Unternehmen, die sich aktiv und nachweislich für den Schutz […]
Canon stellt acht neue Serien von Büro-Drucksystemen vor und erweitert damit sein imageFORCE-Portfolio. Die neuen Modelle helfen Unternehmen, Workflows zu digitalisieren, IT-Sicherheit zu erhöhen, Umweltbelastungen zu reduzieren und die Produktivität zu steigern. Unter der Marke imageFORCE bündelt Canon künftig sein breites Spektrum an Office-Drucklösungen – von kompakten A4-Desktop-Geräten bis zu […]
Zusammenfassung: Die Gemeinschaftspraxis an der Beta Klinik Bonn, ein interdisziplinäres Facharztzentrum, setzt auf modernste Technologien, um eine herausragende Patientenversorgung zu gewährleisten. Ein Meilenstein ist die Implementierung der SCS Bildgebung, die als innovatives 3D-Diagnostiksystem die diagnostischen Möglichkeiten der Praxis erheblich erweitert. Das System bietet hochpräzise Aufnahmen unter natürlicher Körperbelastung und zeichnet […]
Der deutsche IT-Security-Spezialist ECOS Technology gibt einen weiteren Meilenstein für die ECOS TrustManagementAppliance (TMA) bekannt. Die PKI- und Key-Management Lösung hat durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) die offizielle Einsatzerlaubnis für den Schutzbedarf VS-NfD erhalten. Die TMA kann dadurch als Basis für eine sichere Public-Key-Infrastruktur auch in […]